Cybersécurité : la plus grande menace vient des téléphones mobiles

le 25/08/2015, par Zeus Kerravala, Network World, Sécurité, 621 mots

A l'évidence, les téléphones mobiles utilisés constituent une menace très forte pour la sécurité des entreprises. Elles l'ont sous-estimée, car elles ont freiné l'utilisation des mobiles et le ByOD.

Cybersécurité : la plus grande menace vient des téléphones mobiles

Check Point Software vient de publier son rapport 2015 sur la cybersécurité. Ce sujet présente tant de facettes qu'il est très difficile pour les départements informatiques de les comprendre et de concentrer leur énergie sur les points les plus sensibles. Ce type d'études constatant que les appareils mobiles sont devenus la plus grande menace pour les entreprises d'aujourd'hui, est appréciable. Plusieurs fournisseurs ont ainsi pris la bonne habitude de procéder à leurs propres études et d'en faire partager les résultats.

L'enquête a révélé un élément sur lequel de nombreuses entreprises ont détourné les yeux, c'est l'impact des téléphones mobiles sur la sécurité, principalement en raison de la large acceptation du ByOD. La dernière étude de ZK Research (mon cabinet d'études !) a montré que 82% des entreprises ont maintenant un plan ByOD en place. Même les secteurs fortement réglementés, tels que la santé et les services financiers, s'y mettent. Il y a quelques années en arrière, les PDG et les dirigeants ne voulaient pas de tels terminaux au travail, ils étaient considérés comme une distraction. Aujourd'hui, les entreprises qui ne permettent pas à leurs salariés d'utiliser les appareils mobiles se placent en désavantage concurrentiel.

Quel que soit le propriétaire du mobile

En réalité, le vrai problème n'est pas le ByOD, c'est le fait que ces terminaux mobiles peuvent être connectés de pratiquement partout. Et, que ce soit l'entreprise ou le salarié qui est propriétaire de l'appareil, il peut s'utiliser de manière non contrôlée, se connecter et faire ce que bon lui semble pour être productif. Si l'entreprise détient l'appareil, il est certainement plus facile de maintenir le terminal en conformité avec la politique de l'entreprise, mais quel que soit le propriétaire le risque est présent.

Pensez également au fait que les salariés connectent un terminal mobile à un point d'accès public sans rien connaître, en particulier lorsque le réseau cellulaire est faible, lors de l'itinérance ou encore quand la connexion sur un réseau cellulaire revient à un coût prohibitif. Nous souhaitons tous travailler de partout et utiliser tous les moyens nécessaires pour se connecter. Maintenant, si un salarié est dans un restaurant et s'il trouve un accès WiFi disponible, il l'utilise. Que faire si des cybercriminels au-dessus du restaurant, vont capturer toutes les informations entrantes et sortantes du terminal mobile ? Les données de l'entreprise sont en danger lorsque les salariés sont en dehors du réseau de l'entreprise, il est alors essentiel que les mesures appropriées soient prises pour sécuriser les appareils mobiles.

Infectés en dehors du réseau

L'autre risque est que les terminaux mobiles soient infectés lorsqu'ils sont en dehors du réseau et qu'ensuite les logiciels malveillants se propagent à l'intérieur de l'entreprise, dès qu'ils reviennent se connecter. Typiquement, les connexions utilisateur n'ont pas besoin de se connecter en passant par un pare-feu de nouvelle génération ou un système IPS, de sorte que la seule façon de comprendre si le dispositif est à l'origine des dommages est de regarder l'information sur les flux entrants et sortants de l'appareil et de vérifier ce qu'il y a d'anormal dans les mises en quarantaine.

Je ne vais pas non plus soutenir que les entreprises devraient abandonner leurs efforts ByOD, ou cesser d'accompagner le développement des terminaux mobiles. L'important tient au fait que  l'augmentation du nombre d'appareils mobiles utilisés augmente les possibilités de violation, au point où toutes les entreprises devraient accepter le fait qu'il va probablement se produire. Il faut mettre l'accent sur la compréhension de ce qu'il faut faire lorsque l'infraction se produit et savoir comment l'atténuer.

En photo : l'augmentation du nombre d'appareils mobiles utilisés augmente les possibilités de violation

Cisco alerte sur des failles dans IOS XE

Cisco a émis une alerte concernant une vulnérabilité critique au niveau de l'interface utilisateur web de son système d'exploitation d'interconnexion réseau IOS XE. Aucun patch n'est pour l'instant disponible...

le 17/10/2023, par Dominique Filippone, 506 mots

Emergency Responder et d'autres produits de Cisco vulnérables

Les dernières vulnérabilités corrigées par Cisco pourraient donner aux attaquants un accès root, permettre un déni de service ou une escalade des privilèges. En fin de semaine dernière, Cisco a corrigé des...

le 10/10/2023, par Lucian Constantin, IDG NS (adaptation Jean Elyan), 593 mots

IBM lance un service de connectivité multicloud basé sur le DNS

Le service NS1 Connect proposé par IBM peut prendre des décisions dynamiques sur l'endroit où envoyer des requêtes Internet pour assurer les meilleures connexions dans des environnements réseau complexes et...

le 27/09/2023, par Michael Cooney, IDG NS (adapté par Jean Elyan), 989 mots

Dernier dossier

Les white-box sont-elles l'avenir de la commutation réseau ?

Et si vous pouviez gérer vos commutateurs de centres de données et vos routeurs de la même façon que vos serveurs et ainsi réduire les coûts des dépenses en capital ? C'est la promesse des white-box qui amènent des systèmes d'exploitation réseau open source fonctionnant sur du matériel courant.Pour en avoir le coeur net, nous avons testé Cumulus...

Dernier entretien

Céline Polo

DRH du groupe iliad

"Nous recrutons dans des métiers en tension, en particulier sur l'infrastructure réseau, pour lesquels il y a...